JP6947166B2 - Information processing device and information processing method - Google Patents
Information processing device and information processing method Download PDFInfo
- Publication number
- JP6947166B2 JP6947166B2 JP2018507131A JP2018507131A JP6947166B2 JP 6947166 B2 JP6947166 B2 JP 6947166B2 JP 2018507131 A JP2018507131 A JP 2018507131A JP 2018507131 A JP2018507131 A JP 2018507131A JP 6947166 B2 JP6947166 B2 JP 6947166B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- service
- services
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Description
本開示は、情報処理装置及び情報処理方法に関する。 The present disclosure relates to an information processing apparatus and an information processing method.
近年、IC(Integrated Circuit)カードの普及に伴い、1枚のICカードを用いて複数のサービスを利用する動きが盛んになっており、関連技術が多数開示されている。例えば、特許文献1には、複数のアプリケーションがICカードへ処理を行う場合において、端末(リーダライタ等)やサーバが、複数のアプリケーションを適切に制御する技術が開示されている。 In recent years, with the spread of IC (Integrated Circuit) cards, there has been an active movement to use a plurality of services using one IC card, and many related technologies have been disclosed. For example, Patent Document 1 discloses a technique in which a terminal (reader / writer or the like) or a server appropriately controls a plurality of applications when a plurality of applications process an IC card.
しかし、ICカードのような情報処理装置がより多くのサービスに対応する場合に、端末(リーダライタ等)やサーバによる処理が増加するため、端末やサーバへの負荷が高まるという問題があった。そこで、ICカードのような情報処理装置により多くの処理をさせることが求められている。 However, when an information processing device such as an IC card supports more services, there is a problem that the load on the terminal or the server increases because the processing by the terminal (reader / writer or the like) or the server increases. Therefore, it is required to perform more processing by an information processing device such as an IC card.
そこで、本開示は、上記に鑑みてなされたものであり、本開示の目的とするところは、複数のサービスに関するデータや処理を連動させることが可能な、新規かつ改良された情報処理装置を提供することにある。 Therefore, the present disclosure has been made in view of the above, and the purpose of the present disclosure is to provide a new and improved information processing device capable of linking data and processing related to a plurality of services. To do.
本開示によれば、記憶媒体にて関連付けられている、複数のサービスそれぞれに対応するサービスに関するデータを処理する処理部を備える、情報処理装置が提供される。 According to the present disclosure, there is provided an information processing apparatus including a processing unit that processes data related to services corresponding to each of a plurality of services associated with a storage medium.
以上説明したように本開示によれば、複数のサービスに関するデータや処理を連動させることが可能になる。 As described above, according to the present disclosure, it is possible to link data and processes related to a plurality of services.
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。 It should be noted that the above effects are not necessarily limited, and together with or in place of the above effects, any of the effects shown herein, or any other effect that can be grasped from this specification. May be played.
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Preferred embodiments of the present disclosure will be described in detail below with reference to the accompanying drawings. In the present specification and the drawings, components having substantially the same functional configuration are designated by the same reference numerals, so that duplicate description will be omitted.
なお、説明は以下の順序で行うものとする。
<1.第1の実施例>
1−1.情報処理システムの概要
1−2.ICカード100の構成
1−3.ICカード100におけるデータの関連付け
1−4.ICカード100におけるプログラムの設定
1−5.ICカード100およびリーダライタ200の動作
<2.第2の実施例>
<3.情報処理装置のハードウェア構成例>The explanations will be given in the following order.
<1. First Example>
1-1. Outline of information processing system 1-2. Configuration of
<3. Information processing device hardware configuration example>
<1.第1の実施例>
[1−1.情報処理システムの概要]
まず、図1を参照し、本開示の実施形態における情報処理システムの概要を説明する。図1は、本実施形態における情報処理システムの一例を示す説明図である。図1に示すように、本実施形態における情報処理システムは、ICカード100とリーダライタ200を備え、ICカード100とリーダライタ200は、通信路300により接続される。本実施形態におけるICカード100は、近距離無線通信(NFC:Near Field
Communication)に用いる非接触型ICカードである。<1. First Example>
[1-1. Information processing system overview]
First, an outline of the information processing system according to the embodiment of the present disclosure will be described with reference to FIG. FIG. 1 is an explanatory diagram showing an example of an information processing system according to the present embodiment. As shown in FIG. 1, the information processing system according to the present embodiment includes an
It is a non-contact type IC card used for Communication).
非接触型ICカードは、電子マネーシステムやセキュリティシステム等で活用されることで、近年普及している情報処理装置である。ICカードは、大きく接触型ICカードと非接触型ICカードとに区分される。接触型ICカードは、モジュール端子をリーダライタと接触させることで、当該モジュール端子を介して、リーダライタと通信を行うタイプのICカードである。一方、非接触型ICカードは、無線通信用モジュールを備え、リーダライタと無線通信を行うタイプのICカードである。非接触型ICカードに関しては、ユーザがICカードを使用する際に、財布やカードケース等からICカードを取り出す必要がなく、利便性が高いため、交通機関や小売店等の決済時に使用されるケースが増えている。 Contactless IC cards are information processing devices that have become widespread in recent years by being used in electronic money systems, security systems, and the like. IC cards are broadly classified into contact type IC cards and non-contact type IC cards. The contact type IC card is a type of IC card that communicates with a reader / writer via the module terminal by bringing the module terminal into contact with the reader / writer. On the other hand, the non-contact type IC card is a type of IC card that includes a wireless communication module and performs wireless communication with a reader / writer. Regarding contactless IC cards, when the user uses the IC card, it is not necessary to take out the IC card from the wallet, card case, etc., and it is highly convenient, so it is used when making payments at transportation facilities, retail stores, etc. The number of cases is increasing.
本開示の実施形態におけるICカード100は、一例として非接触型ICカードであるとするが、非接触型ICカードに限定されない。具体的には、本開示の実施形態におけるICカード100は、例えば、接触型ICカード、ICカードを内蔵した各種通信装置(携帯電話、腕時計、PDA(Personal Digital Assistant)、携帯型ゲーム機、携帯型映像/音声プレーヤー等)および各種サーバ等の情報処理装置によって具現されてもよい。つまり、本開示の実施形態は、カードという形態に限定されない。 The
また、1枚のICカード100には、複数のサービスを適用することができる。具体的には、1枚のICカード100は、交通機関が提供するチケット販売サービス、小売業者が提供する商品販売サービスおよび金融機関が提供する本人認証サービス等の複数のサービスに対応することができる。すると、ユーザは、各サービスを利用するために専用のICカードを所持する必要がないため、ICカードを管理し易くなる。 Further, a plurality of services can be applied to one
リーダライタ200は、ユーザによってICカード100がかざれた際に、ICカード100と非接触通信を行うことで、ICカード100に対してデータの読み書き等を行う情報処理装置である。また、リーダライタ200がICカード100からデータの読み書きを行われても良い。リーダライタ200とICカード100が相互に非接触通信を行うことで、ICカード100を使用するユーザは、各種サービスを享受することができる。 The reader /
本開示の実施形態におけるリーダライタ200は、あくまで一例であり、本開示の実施形態は、リーダライタ200に限定されない。具体的には、本開示の実施形態におけるリーダライタ200は、例えば、交通機関の自動改札機、小売店のレジスター装置、各種商品の自動販売機、金融機関のATM(Automated/Automatic Teller Machine)および各種サーバ等の情報処理装置によって具現されてもよい。 The reader /
通信路300は、近距離無線通信(NFC)用の伝送路である。仮に、ICカード100およびリーダライタ200が、各種サーバ等の情報処理装置に置き換えられた場合においては、通信路300は、公衆無線LAN(Local Area Network)、Bluetooth(登録商標)および赤外線通信等の近距離無線通信網、インターネット、電話回線網および衛星通信網等の公衆回線網や、Ethernet(登録商標)を含む各種のLAN、WAN(Wide Area Network)などを含んでもよい。また、通信路300は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網等を含んでもよい。 The
[1−2.ICカード100の構成]
上記では、本実施形態における、情報処理システムの概要を説明した。続いて、図2、3を用いて、ICカード100の構成を説明する。図2は、本実施形態におけるICカード100の構成を示す説明図であり、図3は、ICカード100に含まれるデータ等の階層構造を示す説明図である。図2に示すように、ICカード100は、処理部101、記憶部102、通信部103、暗号部104、復号部105、を備える。[1-2. Configuration of IC card 100]
In the above, the outline of the information processing system in this embodiment has been described. Subsequently, the configuration of the
まず、通信部103は、リーダライタ200向けのインタフェースであり、リーダライタ200からのポーリング(Polling)要求、認証メッセージ要求及びデータ読み書き要求等の各種要求を受信する。また、通信部103は、各種要求に対して、ポーリング返信、認証メッセージ返信及びデータ読み書き返信等の各種返信を送信する。また、図示してはいないが、通信部103は例えば、変復調回路、フロントエンド回路および電源再生回路等から構成される。 First, the
変復調回路は、例えばASK(Amplitude Shift Keying)変調方式などでデータを変調、復調する。電源再生回路は、アンテナ部(図示なし)を用いて、リーダライタ200から受信した搬送波のRF(Radio Frequency)動作磁界から、電磁誘導による電力を発生させ、ICカード100の起電力として取り込む。また、フロントエンド回路は、リーダライタ200が発信した搬送波を、アンテナ部を用いて受信し、当該搬送波を復調して、リーダライタ200からコマンドまたはデータを取得し、復号部を介して処理部101へ供給する。さらにフロントエンド回路は、処理部101により生成された所定のサービスに関連するコマンドやデータに応じて、上記搬送波を変調し、当該搬送波を、アンテナ部からリーダライタ200へ送信する。 The modulation / demodulation circuit modulates and demodulates data by, for example, an ASK (Amplitude Shift Keying) modulation method. The power supply regeneration circuit uses an antenna unit (not shown) to generate electric power due to electromagnetic induction from the RF (Radio Frequency) operating magnetic field of the carrier wave received from the reader /
暗号部104及び復号部105は、暗号処理機能を有する暗号化コプロセッサ(Co−Processor)等のハードウェアで構成され得る。例えば、本実施形態による暗号部104及び復号部105は、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の複数の暗号アルゴリズムに対応したコプロセッサで構成される。かかるコプロセッサを搭載することで、ICカード100はリーダライタ200と複数の暗号アルゴリズムで無線通信することが可能となる。 The
処理部101は、記憶部102、通信部103、暗号部104、復号部105を制御するとともに、所定の演算処理およびプログラムの実行等を行う。例えば、処理部101は、所定のサービスに関してリーダライタ200と通信するときに、記憶部102が記憶する当該サービスに関するデータに対して処理を行ったり、プログラムを実行することで当該データに対して処理を行ったりする。 The
記憶部102は、ICカード100が対応する複数のサービスに関するデータ等を記憶する。具体的には、図3に示すように、記憶部102は、階層構造を形成したシステム、ディレクトリ、データ等を記憶する。ここで、システムとは、階層構造全体を束ねる概念であり、1階層構造につき1個存在する。次に、ディレクトリとは、「エリア」とも呼ばれ、配下のデータを束ねる概念であり、1階層構造につき複数個存在し得る。ディレクトリは、システムまたは他のディレクトリの配下に配置され得る。最後に、データとは各種サービスを提供するために必要な情報が含まれているものであり、1階層構造につき複数個存在し得る。データは、システムまたはディレクトリの配下に配置され得る。 The
ICカード100が複数のサービスに対応する場合、1個のサービスに関するデータは、1個のディレクトリの配下に含まれても良いし、複数のディレクトリの配下に分かれた状態で含まれてもよい。また、1個のサービスは、1個のデータによって成されても、複数のデータによって成されてもよい。 When the
記憶部102が記憶する階層構造において、システムおよび、より上位のディレクトリの各種設定は、それらの配下に配置されるディレクトリおよびデータに対して影響を及ぼすことができる。ここでいう、各種設定とは、例えば、システム、ディレクトリまたはデータに対する認証鍵、認証方法およびアクセス権等である。 In the hierarchical structure stored by the
例えば、上位に配置されたディレクトリへのアクセス権の設定を、当該ディレクトリの配下に配置された他のディレクトリおよびデータへのアクセス権のデフォルト設定とすることができる。つまり、当該他のディレクトリおよびデータへのアクセス権が別途設定されない場合は、上位のディレクトリへのアクセス権設定が継承され得る。かかる機能により、ディレクトリやデータに対して個別に各種設定を行う必要がなくなるため、ディレクトリやデータの管理負荷を軽減することができる。 For example, the setting of the access right to the directory arranged in the upper level can be the default setting of the access right to other directories and data arranged under the directory. That is, if the access right to the other directory and data is not set separately, the access right setting to the upper directory can be inherited. This function eliminates the need to individually set various settings for directories and data, so that the load of managing directories and data can be reduced.
また、記憶部102は、複数のサービスの各々に関するデータを、異なるサービス間で関連付けた状態で記憶することができる。データの関連付けの方法は、リンクによる関連付け(以降、「関連付け」と称する場合は、リンクによる関連付けを指す)とプログラムによる関連付けが存在する。 Further, the
具体的には、図3に示す関連付け1および関連付け2のように、処理部101は、異なるディレクトリ配下に存在するデータ同士が関連付けたり、関連付け3のように、同一のディレクトリ配下に存在するデータ同士が関連付けたりすることができる。当該関連付けが、リンクによる関連付けである。一方、処理部101は、関連付け4のようにデータに設定されたプログラムによって、データ同士を関連付けることができる。当該関連付けが、プログラムによる関連付けである。 Specifically, as in the association 1 and the association 2 shown in FIG. 3, the
図示していないが、3以上のデータ間、(またはサービス間)でデータが関連付けられてもよい。なお、記憶部102は、ICカード100に設けられる記憶媒体であるとする。データ同士の関連付けに関する詳細については、「1−3.ICカード100におけるデータの関連付け」にて説明する。 Although not shown, data may be associated between three or more data (or between services). It is assumed that the
さらに、記憶部102は、システム、ディレクトリまたはデータに対してプログラムを設定した状態でこれらのプログラムを記憶することができる。具体的には、図3に示すように、システム1にデフォルトプログラムを、ディレクトリ1にプログラム1を、データ1−1等にプログラム2等を設定することができる。また、プログラム5のように、複数のデータに対してプログラムを設定することで、前述のデータの関連付けを行うこともできる。ここで、デフォルトプログラムは、システム単位に設定されるプログラムであり、システムの配下に配置されたディレクトリ、データおよびプログラムに対して処理を行うプログラムである。しかし、デフォルトプログラムは、データ等には処理を行わずデフォルトプログラム単体で動作してもよい。 Further, the
また、ディレクトリおよびデータに設定されたプログラムは、当該ディレクトリおよびデータの配下に配置されたディレクトリ、データおよびプログラムに対して処理を行うものであるが、デフォルトプログラムと同様にプログラム単体で動作してもよい。 In addition, the program set in the directory and data performs processing on the directory, data and program placed under the directory and data, but even if the program alone operates like the default program. good.
記憶部102が記憶する階層構造において、システム、ディレクトリまたはデータのアクセス権等の各種設定は、それらの配下に設定されるプログラムに対して影響を及ぼすことができる。例えば、上位に配置されたディレクトリへのアクセス権の設定を、当該ディレクトリの配下に設定されたプログラムへのアクセス権のデフォルト設定とすることができる。つまり、当該プログラムへのアクセス権が別途設定されない場合は、上位のディレクトリへのアクセス権設定が継承され得る。かかる機能により、プログラムに対して個別に各種設定を行う必要がなくなるため、管理負荷を軽減することができる。プログラムの設定に関する詳細については「1−4.ICカード100におけるプログラムの設定」にて説明する。 In the hierarchical structure stored by the
[1−3.ICカード100におけるデータの関連付け]
上記では、ICカード100の構成について説明した。図3で示した通り、記憶部102は、複数のサービスの各々に関するデータを、異なるサービス間で関連付けた状態で記憶することができる。[1-3. Data association in IC card 100]
In the above, the configuration of the
例として、サービスAに関連するデータAとサービスBに関連するデータBが関連付けられているとする。すると、ICカード100の処理部101は、サービスAに関連する処理を行っている場合に、データAだけでなくデータBに対して処理を行うことができる。同様に、ICカード100の処理部101は、サービスBに関連する処理を行っている場合に、データBだけでなくデータAに対して処理を行うことができる。 As an example, suppose that data A related to service A and data B related to service B are associated with each other. Then, when the
ここで、ICカード100の処理部101が、データAとデータBに対して処理を行う場合のアクセス権は柔軟に設定され得る。例えば、サービスAに関する処理が行われる場合、データAに対するアクセス権については、「読み書きができる」、「読み書き(例えば、所定の演算のみ)ができる」、「読みができる」等を設定することができる。一方で、データBに対するアクセス権についても、「読み書きができる」、「読み書き(例えば、所定の演算のみ)ができる」、「読みができる」等を設定することができる。この時、データAとデータBに設定されるアクセス権は異なっていても良い。 Here, the access right when the
また、図3で示した通り、データに対してプログラムを設定することができる。すると、当該プログラムに対するアクセス権も柔軟に設定することができる。例えば、データAに対してプログラムAが設定されており、データBに対してプログラムBが設定されているとする。そしてサービスAに関する処理が行われる場合、処理部101が、プログラムAおよびプログラムBのどちらも実行可能であるか、プログラムAまたはプログラムBのいずれか一方のみ実行可能であるか等を設定することができる。 Further, as shown in FIG. 3, a program can be set for the data. Then, the access right to the program can be flexibly set. For example, it is assumed that the program A is set for the data A and the program B is set for the data B. Then, when the processing related to the service A is performed, the
次に、図4を参照しながら、複数のサービス間でデータを関連付けるための処理フローを説明する。図4は、サービスAに関連するデータAと、サービスBに関連するデータBとを関連付けるための処理フローである。ここで、図4におけるリーダライタAは、サービスAに対応したリーダライタであり、リーダライタBは、サービスBに対応したリーダライタであるとする。また、これは一例であるため、当該処理フローにおける主体は、必ずしもリーダライタAおよびリーダライタBに限定されるわけではない。具体的には、当該処理フローにおける主体は、リーダライタAおよびリーダライタとBと同等の機能を有した、外部システムAおよび外部システムB等の各種サーバ等に代えられ得るものとする。また、リーダライタAおよびリーダライタBが一体であってもよい。 Next, a processing flow for associating data between a plurality of services will be described with reference to FIG. FIG. 4 is a processing flow for associating the data A related to the service A with the data B related to the service B. Here, it is assumed that the reader / writer A in FIG. 4 is a reader / writer corresponding to the service A, and the reader / writer B is a reader / writer corresponding to the service B. Further, since this is an example, the subject in the processing flow is not necessarily limited to the reader / writer A and the reader / writer B. Specifically, the subject in the processing flow can be replaced with a reader / writer A and various servers such as an external system A and an external system B having the same functions as the reader / writer and B. Further, the reader / writer A and the reader / writer B may be integrated.
まず、リーダライタAが、共有情報Aを作成し(S400)、当該共有情報を所定のアルゴリズムで暗号化する(S404)。また、データ共有者Bが共有情報Bを作成し(S408)、当該共有情報を暗号化する(S412)。 First, the reader / writer A creates the shared information A (S400) and encrypts the shared information with a predetermined algorithm (S404). Further, the data sharer B creates the shared information B (S408) and encrypts the shared information (S412).
ここで、共有情報とは、データを関連付けるために必要な各種情報のことであり、共有情報にはサービス間のアクセス権設定に関する情報が含まれている。具体的には、共有情報Aには、データAおよびデータBに関するアクセス権の設定情報が含まれており、共有情報Bにも、データAおよびデータBに関するアクセス権の設定情報が含まれている。処理部101は、共有情報Aおよび共有情報Bを突き合わせることによって、データAおよびデータBを関連付ける。例えば、処理部101は、共有情報Aおよび共有情報Bの内容が一致している場合に、サービスAおよびサービスB双方の合意が取れていると判断し、データAおよびデータBを関連付ける。なお、関連付けを行うために、共有情報Aおよび共有情報Bが一致する必要があるわけではない。 Here, the shared information is various information necessary for associating data, and the shared information includes information related to access right setting between services. Specifically, the shared information A includes access right setting information related to data A and data B, and the shared information B also includes access right setting information related to data A and data B. .. The
また、共有情報には、プログラムAおよびプログラムBに関するアクセス権に関する情報が含まれ得る。処理部101は、共有情報Aおよび共有情報Bに含まれるアクセス権に関する情報を突き合わせることによって、プログラムAおよびプログラムBを双方のサービスに対して共有するか否かを決定する。また、共有情報に、プログラムのハッシュ値を含めることができる。すると、処理部101が共有情報Aおよび共有情報Bを突き合わせる際、互いに含まれているハッシュ値が一致することで、プログラムAおよびプログラムBを双方のサービスに対して共有することができる。 In addition, the shared information may include information regarding access rights relating to Program A and Program B. The
続いて、ユーザがICカード100をリーダライタAへ接近させると、ICカード100がリーダライタAの発する搬送波を通過する。すると、ICカード100の通信部103が備える電源再生回路が電力を発生させる。そして、ICカード100は当該電力を起電力として起動する(S416)。 Subsequently, when the user brings the
次に、リーダライタAはポーリング要求をICカード100へ送信する(S420)。具体的には、リーダライタ200はICカード100が接近する前から常時ポーリング要求を発信し続けていてもよい。 Next, the reader / writer A transmits a polling request to the IC card 100 (S420). Specifically, the reader /
ポーリング要求は、ICカード100の種類を特定するための識別情報を含む。なお、識別情報とは、ICカード100の種類を特定することができる情報であれば、どのような識別情報でもよく、システムコードまたはID等であってもよい。本実施形態では、システムコードを識別情報として説明する。具体的には、リーダライタ200は、処理を行いたい所望のICカードの種類をシステムコードで指定したポーリングを行うことで、所望のICカードの種類のみを反応させ、ポーリング返信をさせることができる。つまり、所望のICカード以外は、当該ポーリングを受信しても、ポーリングに含まれるシステムコードが異なるため、ポーリング返信を送信しない。すると、例えば、ユーザが複数の種類のICカードを重ねた状態で、リーダライタ200へ接近させた時に、所望のICカードのみに処理を行うことができる。本実施例において、ICカード100は、システムコードAを保持しているとする。 The polling request includes identification information for identifying the type of the
ポーリング要求を受信したICカード100は、ポーリング返信をリーダライタAへ送信する(S424)。リーダライタAは、ポーリング返信を受信すると、認証メッセージ要求を作成し、ICカード100へ認証メッセージ要求を送信する(S428)。ICカード100は、認証メッセージ要求をリーダライタAから受信すると、認証メッセージ返信を作成し、リーダライタAへ認証メッセージ返信を送信する(S432)。かかる処理により、ICカード100とリーダライタA間の相互認証が完了する。相互認証が完了した後には、リーダライタAはICカード100に対して共有情報A配置要求(S436)を送信し、ICカード100は当該要求に応じて共有情報Aを記憶部102に記憶させる。そして、ICカード100は、共有情報A配置返信をリーダライタAへ送信する(S440)。 The
リーダライタBは、S444〜S464の処理によって、共有情報BをICカード100の記憶部102に記憶させる。処理の内容は、前述のリーダライタAにおける処理(S420〜S440)の処理の内容と同様であるため、説明を省略する。 The reader / writer B stores the shared information B in the
続いて、リーダライタAまたはリーダライタBのいずれかが、データの共有要求を行う。例えば、図4に示すように、サービスBに対応しているリーダライタBが、ICカード100に対して、サービスAに関するデータAの共有要求を行う(S468)。すると、ICカード100の処理部101が、共有情報Aおよび共有情報Bの突合を行う(S472)。そして、当該突合が成功すれば、サービスAに関するデータAとサービスBに関するデータBが関連付けられる(S476)。一方、当該突合が成功しない場合は、データの関連付けは行われない。 Subsequently, either the reader / writer A or the reader / writer B makes a data sharing request. For example, as shown in FIG. 4, the reader / writer B corresponding to the service B requests the
サービスAおよびサービスB間におけるデータの関連付けについて説明したが、3以上のサービスにおけるデータの関連付けが行われてもよい。さらに、同一のサービスに関する複数のデータ同士を関連付けることも可能である。 Although the data association between the service A and the service B has been described, the data association in the three or more services may be performed. Furthermore, it is possible to associate a plurality of data related to the same service with each other.
また、図4で説明したデータ同士を関連付けるための処理フローは、ユーザによってICカード100がリーダライタへ接近された時に行われることを想定している。しかし、データ同士の関連付けは図4で説明した方法に限定されず、ICカード100が外部システムと通信できる状態であれば可能である。もちろん、ICカード100の製造時にデータ同士の関連付けを行うことも可能である。 Further, it is assumed that the processing flow for associating the data described with reference to FIG. 4 is performed when the
[1−4.ICカード100におけるプログラムの設定]
以上では、記憶部102が記憶するデータ同士の関連付けについて説明した。続いて、システム、ディレクトリまたはデータに対してプログラムが設定できる機能について説明する。[1-4. Program settings on IC card 100]
In the above, the association between the data stored in the
図3を用いて説明した通り、記憶部102は、システム、ディレクトリまたはデータに対してプログラムを設定した状態でこれらを記憶することができる。すると、例えば、処理部101は、データに設定されているプログラムを実行することで、当該データに対して処理を行うことができる。この機能により、プログラムが処理をする対象を柔軟に設定することができるため、従来のICカードと比べて、より柔軟にサービスを提供したり、ICカードを運用したりすることができる。例えば、従来のICカードにおいては、認証方式が画一的に決まっていたため、一部のサービスに対して認証方式を変更および改訂することが難しかった。一方、本実施形態においては、認証のためのプログラムをシステム、ディレクトリまたはデータ単位に変更することができる。すると、各サービスがそれぞれに対応する認証方式を選択することができる。さらに言うと、各サービスがそれぞれに異なる認証方式を選択したり、認証方式を独自に変更したりすることができる。もちろん、各サービスで同一の認証方式が選択されてもよい。 As described with reference to FIG. 3, the
また、従来は、異なるサービスに関連するデータ同士を関連付けた場合、双方のデータに対して処理を行う場合は、サービス間で鍵情報を共有する必要があった。一方、本実施形態において、それぞれのサービスのデータに対する鍵情報が含まれるプログラムを、異なるサービス間で関連付けられたデータに対して設定することができる。このとき、プログラムへ含めた、双方のサービスのデータに対する鍵情報は暗号化されることで、鍵情報の内容が解読できないものとすることができる。処理部101が、鍵情報が含まれた当該プログラムを実行することで、処理部101は双方のサービスのデータへ処理を行うことができる。つまり、各サービス事業者が鍵情報の内容を教え合うことなく、サービス間で関連付けられたデータへ処理を行うことができる。もちろん、鍵情報は暗号化される必要はなく、サービス間で鍵情報が開示された状態でプログラムへ設定されてもよい。ここで、鍵情報とは、認証を実現するための何らかの情報であれば、何の情報でもよい。 Further, conventionally, when data related to different services are associated with each other, and when processing is performed on both data, it is necessary to share key information between the services. On the other hand, in the present embodiment, a program including key information for the data of each service can be set for the data associated between different services. At this time, the key information for the data of both services included in the program is encrypted, so that the content of the key information cannot be decrypted. When the
そこで次に、図5を参照しながら、システム、ディレクトリまたはデータに対してプログラムを設定する方法を説明する。なお、図5に示したリーダライタは、あくまで一例であり、当該処理フローにおける主体は、必ずしもリーダライタに限定されるわけではない。具体的には、当該処理フローにおける主体は、リーダライタと同等の機能を有した外部システム等の各種サーバ等に代えられ得るものとする。 Therefore, next, a method of setting a program for a system, a directory, or data will be described with reference to FIG. The reader / writer shown in FIG. 5 is merely an example, and the subject in the processing flow is not necessarily limited to the reader / writer. Specifically, the subject in the processing flow can be replaced by various servers such as an external system having a function equivalent to that of a reader / writer.
図5は、本実施形態におけるプログラムを設定するフローを示す説明図である。リーダライタが、プログラムを作成し(S500)、当該プログラムを所定のアルゴリズムで暗号化する(S504)。暗号化されたプログラムはS508〜S524の工程を経て、ICカード100に設定される。ここで、S508〜S524の処理の内容は、前述のS416〜S432の処理の内容と同様であるため、説明を省略する。 FIG. 5 is an explanatory diagram showing a flow for setting a program in the present embodiment. A reader / writer creates a program (S500) and encrypts the program with a predetermined algorithm (S504). The encrypted program is set in the
次に、リーダライタからICカード100へプログラム配置要求が送信され(S528)、ICカード100は、プログラム配置要求を受信すると、暗号化されたプログラムを記憶部102に記憶させる。そして、ICカード100は、プログラム配置返信を外部システムへ送信する(S532)ことにより、プログラムの配置が完了する。 Next, a program placement request is transmitted from the reader / writer to the IC card 100 (S528), and when the
図5で説明したプログラムを配置する処理フローは、ユーザによってICカード100がリーダライタ200へ接近された時に行われることを想定している。しかし、プログラムの配置方法は図5で説明した方法に限定されず、ICカード100が外部システムと通信できる状態であれば可能である。もちろん、ICカード100の製造時にプログラムを配置することも可能である。 The processing flow for arranging the program described with reference to FIG. 5 is assumed to be performed when the
[1−5.ICカード100およびリーダライタ200の動作]
以上では、システム、ディレクトリまたはデータに対してプログラムを設定する方法を説明した。続いて、図6を用いて、本実施形態におけるICカード100とリーダライタ200の動作について説明する。[1-5. Operation of
The above describes how to set up a program for a system, directory or data. Subsequently, the operation of the
ここで、図6におけるS600〜S616の処理の内容は、前述の図4におけるS416〜S432の処理の内容と同様であるため、説明を省略する。S616を行うことで、相互認証が完了した後は、リーダライタ200はICカード100に対してデータ読み書き要求(S620)を送信することができ、ICカード100は当該要求に応じた処理を行うことができる。さらに、ICカード100は、当該要求に応じた処理が実行された結果としてデータ読み書き返信をリーダライタ200へ送信する(S624)。 Here, since the content of the processing of S600 to S616 in FIG. 6 is the same as the content of the processing of S416 to S432 in FIG. 4 described above, the description thereof will be omitted. By performing S616, after the mutual authentication is completed, the reader /
続いて、図3および7を参照しながら、上記のリーダライタ200からのデータ読み書き要求(S620)に応じて、ICカード100の処理部101が行う処理の詳細について説明する。 Subsequently, with reference to FIGS. 3 and 7, the details of the processing performed by the
図3を用いて説明した通り、記憶部102は、複数のサービスの各々に関するデータを、異なるサービス間で関連付けた状態で記憶することができる。かかる関連付けにより、ICカードの処理部101は、一のサービスに関するデータに対して処理を行うだけでなく、当該データに関連付けられた他のサービスに関するデータに対しても処理を行うことができる。例えば、処理部101は、図3に記載したデータ1−1に対して処理を行う際、関連付け1により、データ1−1とデータ1−1−1が関連付けられていることを認識する。すると、処理部101は、データ1−1−1に対しても処理を行うことができる。また、例えば、処理部101は、図3に記載したプログラム5を実行してデータ2−4
へ処理を行う際、プログラム5中にデータ2−5への処理が定義されているため、データ2−5に対しても処理を行うことができる。As described with reference to FIG. 3, the
Since the processing for the data 2-5 is defined in the program 5, the processing for the data 2-5 can also be performed.
かかる構成により、異なるサービスに関するデータに処理を行うために、サービス毎にポーリングや認証処理等を行う必要がなくなるため、リーダライタ200の処理による負荷を軽減することができ、処理スピードを向上させることができる。 With such a configuration, since it is not necessary to perform polling or authentication processing for each service in order to process data related to different services, the load due to the processing of the reader /
また、前述の通り、記憶部102は、システム、ディレクトリまたはデータに対してプログラムを設定した状態でこれらのプログラムを記憶することができる。かかる構成により、仮に、プログラムがICカードまたはシステム単位でしか設定できない場合と比較して、より柔軟にプログラムを設定することができる。すると、例えば、新規プログラムを設定する場合に、ICカード全体に当該新規プログラムを適用する必要がなく、必要なサービスに関するデータにのみプログラムを設定することができる。また、プログラムの改訂をする際、ICカード全体のプログラムを改訂する必要がなく、サービスに設定された個々のプログラムのみを改訂することができる。したがって、かかる構成により、新規プログラムの設置および、プログラムの改訂に伴うリスクを限定的にすることができる。具体的には、サービス毎に異なる認証方式(認証鍵の暗号化方式等)を設定することができ、かつ、当該認証方式をサービス毎に変更することも容易にできる。 Further, as described above, the
ここで、システム、ディレクトリまたはデータに対して設定されたプログラムは、様々なパターンで動作し得る。例えば、プログラムは、(ディレクトリやデータに対して処理を行わず)プログラム単体で処理を実行することができる。例えば、当該プログラムが、認証に使用される乱数を生成する場合等である。また、プログラムは、ディレクトリやデータに対して処理を実行することもできる。例えば、商品購入時にICカードに記憶されている電子マネーから決済を行う場合等である。さらに、プログラムは、ディレクトリやデータと認証する際や、ディレクトリやデータに対して何等かの処理を行う場合に、自動的に実行されることもできる。例えば、ある商品にクーポンが発行されていた場合に、ユーザが当該商品を購入すると、自動的にクーポンプログラムが実行されて販売価格が減額される場合等である。上記のようにプログラムが様々なパターンで処理されることで、ICカード100を用いて様々なサービスが提供され得る。 Here, the program set for the system, directory or data can operate in various patterns. For example, a program can execute processing by itself (without processing a directory or data). For example, when the program generates a random number used for authentication. The program can also perform processing on directories and data. For example, when making a payment from electronic money stored in an IC card when purchasing a product. Further, the program can be automatically executed when authenticating with a directory or data, or when performing some processing on the directory or data. For example, when a coupon is issued for a certain product and the user purchases the product, the coupon program is automatically executed and the selling price is reduced. By processing the program in various patterns as described above, various services can be provided by using the
次に、図7を用いて、関連付けられたデータとプログラムの設定方法のパターンを説明する。Aは、関連付けられたデータに対してプログラムが設定されていないパターンである(図3における関連付け3)。BおよびCは、関連付けられたデータのうちの一部のデータに対してプログラムが設定されるパターンである(図3における関連付け2およびプログラム4)。Dは、関連付けられたデータの全てに対してプログラムが設定されたパターンである(図3における関連付け1およびプログラム2、3)。 Next, with reference to FIG. 7, a pattern of how to set the associated data and the program will be described. A is a pattern in which a program is not set for the associated data (association 3 in FIG. 3). B and C are patterns in which a program is set for a part of the associated data (association 2 and program 4 in FIG. 3). D is a pattern in which a program is set for all of the associated data (association 1 and programs 2 and 3 in FIG. 3).
かかる構成により、ICカードの処理部101は、プログラムを実行することで、関連付けられたデータに対して処理を行うことができるため、異なるサービスに対して処理を行うことができる。したがって、異なるサービスに関するデータに処理を行うために、サービス毎にポーリングや認証処理、プログラムの実行を行う必要がなくなるため、リーダライタ200の処理による負荷を軽減することができ、処理スピードを向上させることができる。 With such a configuration, the
<2.第2の実施例>
以降では、第2の実施例として、ICカード100である物理カードが、複数の論理カードを有する例を、図8を参照しながら説明する。図8は、本実施形態における論理カードの構成を示す説明図である。<2. Second Example>
Hereinafter, as a second embodiment, an example in which the physical card, which is the
ここで、論理カードとは、物理カード内に仮想的に作成されたICカードである。換言すると、1枚の物理カードのリソース(記憶領域等)を分割し、複数の論理カードに割り当てることをいう。 Here, the logical card is an IC card virtually created in the physical card. In other words, it means dividing the resources (storage area, etc.) of one physical card and allocating them to a plurality of logical cards.
図8に示すように、本実施形態における物理カードは、識別情報として物理カード種別を保持しており、論理カード1および論理カード2を有している。一方で、論理カード1は、識別情報として論理カード種別1を保持しており、セキュリティモデル1を有している。論理カード2も、論理カード1と同様に、論理カード種別2を保持し、セキュリティモデル2を有している。 As shown in FIG. 8, the physical card in the present embodiment holds a physical card type as identification information, and has a logical card 1 and a logical card 2. On the other hand, the logical card 1 holds the logical card type 1 as the identification information and has the security model 1. Like the logical card 1, the logical card 2 also holds the logical card type 2 and has the security model 2.
ここで、セキュリティモデルとは、「第1の実施例」に記載した、システム、ディレクトリまたはデータ等から構成される階層構造およびプログラム構成のことをいう。つまり、第2の実施例においては、論理カード毎に階層構造およびプログラム構成が設けられる。かかる構成により、物理カードが複数の論理カードを有さない場合と比較して、より柔軟にサービスを提供することができる。例えば、サービス毎にデータ等の階層構造を形成することができるため、各サービス提供会社に合ったデータ構造やプログラムの設定を行うことができる。 Here, the security model refers to a hierarchical structure and a program structure composed of a system, a directory, data, or the like described in the "first embodiment". That is, in the second embodiment, a hierarchical structure and a program structure are provided for each logical card. With such a configuration, it is possible to provide services more flexibly as compared with the case where the physical card does not have a plurality of logical cards. For example, since a hierarchical structure such as data can be formed for each service, it is possible to set a data structure and a program suitable for each service provider.
次に、図8で説明した構成を前提に、図9を参照しながら、本実施形態における記憶領域に記憶されるデータ等の階層構造を説明する。ここで、図9の記憶領域は図8の論理カードに対応し、図9のシステムコードは図8の論理カード種別に対応することとする。 Next, on the premise of the configuration described with reference to FIG. 8, the hierarchical structure of data and the like stored in the storage area in the present embodiment will be described with reference to FIG. Here, the storage area of FIG. 9 corresponds to the logical card of FIG. 8, and the system code of FIG. 9 corresponds to the logical card type of FIG.
図9に示すように、ICカード100の記憶部102は、複数の記憶領域を有している。第1の実施例と同様に、各記憶領域には、システム、ディレクトリまたはデータ等の階層構造およびプログラム等が記憶されている。 As shown in FIG. 9, the
また、第1の実施例と同様に、記憶部102は、複数のサービスの各々に関するデータを、異なるサービス間で関連付けた状態で記憶することができ、システム、ディレクトリまたはデータに対してプログラムを設定することができる。 Further, as in the first embodiment, the
また第2の実施例において、処理部101は、各記憶領域において、複数のサービスの各々に関するデータを、異なる記憶領域間で関連付けることができる(関連付け5)。具体的には、処理部101は、異なる記憶領域間においても、リンクまたはプログラムによる関連付けを行うことができる。図9では、2個の記憶領域間で、データが関連付けられた様子が記載されているが、3個以上の記憶領域間で、データが関連付けられてもよい。さらに、記憶領域間で関連付けられたデータは、さらに、記憶領域内の他のデータと関連付けられてもよい(図示なし)。 Further, in the second embodiment, the
かかる関連付けにより、ICカードの処理部101は、関連付けられたデータに対して処理を行うことができるため、異なる記憶領域に対して処理を行うことができる。例えば、処理部101は、記憶領域1のデータ2−4に対して処理を行う際、関連付け5により、データ2−4と記憶領域2のデータ1−1−2が関連付けられていることを認識する。すると、処理部101は、記憶領域2のデータ1−1−2に対しても処理を行うことができる。また、例えば、処理部101は、図9に記載したプログラム5を実行してデータ2−4へ処理を行う際、プログラム5中にデータ2−5と記憶領域2のデータ1−1−2への処理が定義されているため、データ2−5と記憶領域2のデータ1−1−2に対しても処理を行うことができる。 By such an association, the
したがって、第1の実施例と同様に異なる記憶領域(サービス)に関するデータに処理を行うために、記憶領域(サービス)毎にポーリングや認証処理等を行う必要がなくなるため、リーダライタ200の処理による負荷を軽減することができ、処理スピードを向上させることができる。 Therefore, in order to process data related to different storage areas (services) as in the first embodiment, it is not necessary to perform polling, authentication processing, etc. for each storage area (service). The load can be reduced and the processing speed can be improved.
上記のように異なる記憶領域間でデータを関連付けた場合に、当該関連付けられたデータに対して処理を行うことで、異なる記憶領域に対して処理を行うためには、異なる記憶領域を活性化させる必要がある。よって、続いて、図10を参照しながら、異なる記憶領域を活性化させる方法を説明する。 When data is associated between different storage areas as described above, by performing processing on the associated data, in order to perform processing on different storage areas, different storage areas are activated. There is a need. Therefore, subsequently, a method of activating different storage areas will be described with reference to FIG.
まず、ICカード100を分割し、記憶領域1だけでなく記憶領域2を作成する(S700)。記憶領域1は識別情報としてシステムコードAを保持し、記憶領域2は識別情報としてシステムコードBを保持する。なお、識別情報とは、記憶領域を特定することができる情報であれば、どのような識別情報でもよく、ID等であってもよい。 First, the
続いて、記憶領域に対して2個目のシステムコードであるシステムコード2を付与する(S704)。かかる構成により、システムコード2が付与された記憶領域は、システムコード1が付与された記憶領域として振舞えるだけでなく、システムコード2が付与された記憶領域として振舞うこともできる。例えば、図10においては、記憶領域2に対してシステムコード2としてシステムコードAを付与しているため、処理部101は、リーダライタ200からシステムコードAが指定されたポーリング要求を通信部103が受信した場合、記憶領域1だけでなく記憶領域2も特定し、活性化する。 Subsequently, the system code 2, which is the second system code, is assigned to the storage area (S704). With such a configuration, the storage area to which the system code 2 is assigned can not only behave as a storage area to which the system code 1 is assigned, but can also behave as a storage area to which the system code 2 is assigned. For example, in FIG. 10, since the system code A is assigned to the storage area 2 as the system code 2, the
従って、例えば、図6のS604において、システムコードAが指定されたポーリング要求がリーダライタ200から送信された場合、記憶領域1だけでなく記憶領域2も活性化させることができる。 Therefore, for example, in S604 of FIG. 6, when the polling request for which the system code A is specified is transmitted from the reader /
また、システムコード2を付与する方法以外にも、異なる記憶領域間にブリッジをかけることによって関連付けることで異なる記憶領域を活性化させることが可能である(S708)。 In addition to the method of assigning the system code 2, it is possible to activate different storage areas by associating them by bridging the different storage areas (S708).
<3.情報処理装置のハードウェア構成例>
以上、本開示の実施形態における情報処理システムについて説明した。上述した情報処理システムにおける情報処理は、ソフトウェアと、以下に説明するICカード100のハードウェアとの協働により実現される。以下では、図11を用いて、本実施形態におけるICカード100のハードウェア構成を説明する。<3. Information processing device hardware configuration example>
The information processing system according to the embodiment of the present disclosure has been described above. The information processing in the above-mentioned information processing system is realized by the cooperation between the software and the hardware of the
アンテナ172は、例えば、所定のインダクタンスをもつコイル(インダクタ)L1と、所定の静電容量をもつキャパシタC1とからなる共振回路で構成され、搬送波の受信に応じて電磁誘導により誘起電圧を生じさせる。そして、アンテナ172は、所定の共振周波数で誘起電圧を共振させた受信電圧を出力する。ここで、アンテナ172における共振周波数は、例えば、13.56[MHz]など搬送波の周波数に合わせて設定される。アンテナ172は、上記構成により、搬送波を受信し、また、ICチップ170が備える負荷変調回路186において行われる負荷変調によって応答信号の送信を行う。 The
ICチップ170は、キャリア検出回路176と、検波回路178と、レギュレータ180と、復調回路182と、MPU184と、負荷変調回路186とを備える。なお、図11では示していないが、ICチップ170は、例えば、過電圧や過電流がMPU184に印加されることを防止するための保護回路(図示せず)をさらに備えていてもよい。ここで、保護回路(図示せず)としては、例えば、ダイオード等で構成されたクランプ回路などが挙げられる。 The
また、ICチップ170は、例えば、ROM188と、RAM190と、不揮発性メモリ192とを備える。MPU184と、ROM188と、RAM190と、不揮発性メモリ192とは、例えば、データの伝送路としてのバス194によって接続される。 Further, the
ROM188は、MPU184が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM190は、MPU184により実行されるプログラム、演算結果、実行状態などを一時的に記憶する。 The
不揮発性メモリ192は、例えば、NFCにおける相互認証に用いられる暗号鍵情報や、電子バリュー、各種アプリケーションなど、様々なデータを記憶する。ここで、不揮発性メモリ192としては、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)や、フラッシュメモリなどが挙げられる。不揮発性メモリ192は、例えば耐タンパ性を有し、セキュアな記録媒体の一例に該当する。 The
キャリア検出回路176は、アンテナ172から伝達される受信電圧に基づいて、例えば、矩形の検出信号を生成し、当該検出信号をMPU184へ伝達する。また、MPU184は、伝達される上記検出信号を、例えば、データ処理のための処理クロックとして用いる。ここで、上記検出信号は、アンテナ172から伝達される受信電圧に基づくものであるので、リーダライタ200などの外部装置から送信される搬送波の周波数と同期することとなる。したがって、ICチップ170は、キャリア検出回路176を備えることによって、リーダライタ200などの外部装置との間の処理を、当該外部装置と同期して行うことができる。 The
検波回路178は、アンテナ172から出力される受信電圧を整流する。ここで、検波回路178は、例えば、ダイオードD1と、キャパシタC2とで構成される。 The
レギュレータ180は、受信電圧を平滑、定電圧化し、MPU184へ駆動電圧を出力する。ここで、レギュレータ180は、受信電圧の直流成分を駆動電圧として用いる。 The
復調回路182は、受信電圧に基づいて搬送波信号を復調し、搬送波に含まれる搬送波信号に対応するデータ(例えば、ハイレベルとローレベルとの2値化されたデータ信号)を出力する。ここで、復調回路182は、受信電圧の交流成分をデータとして出力する。 The
MPU184は、レギュレータ180から出力される駆動電圧を電源として駆動し、復調回路182において復調されたデータの処理を行う。ここで、MPU184は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成される。 The
また、MPU184は、リーダライタ200などの外部装置への応答に係る負荷変調を制御する制御信号を処理結果に応じて選択的に生成する。そして、MPU184は、制御信号を負荷変調回路186へと選択的に出力する。 Further, the
負荷変調回路186は、例えば、負荷ZとスイッチSW1とを備え、MPU184から伝達される制御信号に応じて負荷Zを選択的に接続する(有効化する)ことによって負荷変調を行う。ここで、負荷Zは、例えば、所定の抵抗値を有する抵抗で構成される。また、スイッチSW1は、例えば、pチャネル型のMOSFET(Metal Oxide Semiconductor Field effect transistor)や、nチャネル型のMOSFETで構成される。 The
ICチップ170は、上記のような構成によって、アンテナ172が受信した搬送波信号を処理し、負荷変調によってアンテナ172に応答信号を送信させることができる。 With the above configuration, the
ICチップ170およびアンテナ172は、例えば図11に示す構成を有することによって、所定の周波数の搬送波を用いてリーダライタ200などの外部装置とNFCによる通信を行う。なお、本実施形態に係るICチップ170およびアンテナ172の構成が、図11に示す例に限られないことは、言うまでもない。 By having the configuration shown in FIG. 11, for example, the
ここで、図2で示したICカード100の処理部101として機能するのは、MPU184である。記憶部102として機能するのは、ROM188、RAM190または不揮発性メモリ192である。通信部103として機能するのは、アンテナ172、キャリア検出回路176、検波回路178、レギュレータ180、復調回路182および負荷変調回路186である。暗号部104および復号部105は、処理部101と同様に、MPU184である。 Here, it is the
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。 Although the preferred embodiments of the present disclosure have been described in detail with reference to the accompanying drawings, the technical scope of the present disclosure is not limited to such examples. It is clear that anyone with ordinary knowledge in the technical field of the present disclosure may come up with various modifications or modifications within the scope of the technical ideas set forth in the claims. Is, of course, understood to belong to the technical scope of the present disclosure.
例えば、ICカード100の構成は、ICカード外に設け得る。具体的には、暗号部104および復号部105は、外部の情報処理装置に含まれてもよい。また、暗号部104および復号部105は、備えられなくてもよい。 For example, the configuration of the
また、例えば、ICカード100の全ての機能が、処理部101によって具現されてもよい。つまり、処理部101が、記憶部102、通信部103、暗号部104および復号部105の機能を実現してもよい。もちろん、ICカード100の一部の機能が、処理部101によって具現されてもよい。 Further, for example, all the functions of the
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。 In addition, the effects described herein are merely explanatory or exemplary and are not limited. That is, the techniques according to the present disclosure may exhibit other effects apparent to those skilled in the art from the description herein, in addition to or in place of the above effects.
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
記憶媒体にて関連付けられている、複数のサービスそれぞれに対応するサービスに関するデータを処理する処理部を備える、
情報処理装置。
(2)
関連付けられている前記サービスに関するデータが、前記記憶媒体における異なる記憶領域に記憶されている場合、
前記処理部は、異なる前記記憶領域に記憶されている前記サービスに関するデータを処理する、
前記(1)に記載の情報処理装置。
(3)
前記処理部は、前記記憶領域を識別する識別情報に基づいて、関連付けられている前記サービスに関するデータが記憶されている前記記憶領域を、特定する、
前記(2)に記載の情報処理装置。
(4)
前記記憶領域には、1または2以上の前記識別情報が設定され、
前記処理部は、取得された識別情報と一致する、前記1または2以上の前記識別情報が設定された前記記憶領域を、特定する、
前記(3)に記載の情報処理装置。
(5)
異なる前記記憶領域は、異なるセキュリティモデルを有する、
前記(2)〜(4)のいずれか1項に記載の情報処理装置。
(6)
前記処理部は、前記サービスそれぞれ、または、前記データそれぞれに対応する鍵情報に基づいて、前記サービスに関するデータを処理する、
前記(1)〜(5)のいずれか1項に記載の情報処理装置。
(7)
前記サービスそれぞれ、または、前記データそれぞれに対応する鍵情報は、前記サービスごと、または、前記データごとに異なる、
前記(6)に記載の情報処理装置。
(8)
前記処理部は、前記サービスそれぞれに対応する認証方式に基づいて、前記サービスに関するデータを処理する、
前記(1)〜(7)のいずれか1項に記載の情報処理装置。
(9)
前記サービスそれぞれに対応する認証方法は、前記サービスごとに異なる、
前記(8)に記載の情報処理装置。
(10)
関連付けられている前記サービスに関するデータには、前記サービスに関するデータごとにアクセス権が設定される、
前記(1)〜(9)のいずれか1項に記載の情報処理装置。
(11)
複数のサービスそれぞれに対応するサービスに関するデータが、前記サービスに関するデータに対応付けられているプログラムにより関連付けられている場合、
前記処理部は、前記プログラムを実行することによって、関連付けられている前記サービスに関するデータを処理する、
前記(1)〜(10)のいずれか1項に記載の情報処理装置。
(12)
複数のサービスそれぞれに対応するサービスに関するデータが、前記サービスに関するデータそれぞれに対応付けられている共有情報により関連付けられる、
前記(1)〜(11)のいずれか1項に記載の情報処理装置。
(13)
前記情報処理装置は、非接触ICカード又は通信装置である、
前記(1)〜(12)のいずれか1項に記載の情報処理装置。
(14)
記憶媒体にて関連付けられている、複数のサービスそれぞれに対応するサービスに関するデータを処理することを有する、
情報処理装置により実行される情報処理方法。The following configurations also belong to the technical scope of the present disclosure.
(1)
It is provided with a processing unit that processes data related to services corresponding to each of a plurality of services associated with a storage medium.
Information processing device.
(2)
When the associated data about the service is stored in different storage areas in the storage medium
The processing unit processes data related to the service stored in different storage areas.
The information processing device according to (1) above.
(3)
The processing unit identifies the storage area in which data related to the associated service is stored, based on the identification information that identifies the storage area.
The information processing device according to (2) above.
(4)
One or two or more of the identification information is set in the storage area, and the identification information is set.
The processing unit identifies the storage area in which the one or more identification information is set, which matches the acquired identification information.
The information processing device according to (3) above.
(5)
The different storage areas have different security models.
The information processing device according to any one of (2) to (4) above.
(6)
The processing unit processes data related to the service based on the key information corresponding to each of the services or the data.
The information processing device according to any one of (1) to (5) above.
(7)
The key information corresponding to each of the services or the data differs for each service or each of the data.
The information processing device according to (6) above.
(8)
The processing unit processes data related to the service based on the authentication method corresponding to each of the services.
The information processing device according to any one of (1) to (7) above.
(9)
The authentication method corresponding to each of the services differs for each service.
The information processing device according to (8) above.
(10)
Access rights are set for the associated data related to the service for each data related to the service.
The information processing device according to any one of (1) to (9) above.
(11)
When the data related to the service corresponding to each of the plurality of services is associated by the program associated with the data related to the service.
The processing unit processes the data related to the associated service by executing the program.
The information processing device according to any one of (1) to (10) above.
(12)
The data related to the service corresponding to each of the plurality of services is associated with the shared information associated with each of the data related to the service.
The information processing device according to any one of (1) to (11).
(13)
The information processing device is a non-contact IC card or a communication device.
The information processing device according to any one of (1) to (12).
(14)
It has the ability to process data about services associated with each of a plurality of services associated with a storage medium.
An information processing method executed by an information processing device.
100 ICカード(情報処理装置)
101 処理部
102 記憶部
103 通信部
104 暗号部
105 復号部
200 リーダライタ
300 通信路
100 IC card (information processing device)
101
Claims (11)
記憶媒体にて関連付けられている、複数のサービスそれぞれに対応するサービスに関するデータを処理する処理部を備え、
関連付けられている前記サービスに関するデータが、前記記憶媒体における異なる記憶領域に記憶されている場合、
前記処理部は、異なるセキュリティモデルを有する異なる前記記憶領域に記憶されている前記サービスに関するデータを処理する、
情報処理装置。 An information processing device that has the function of a contactless IC (integrated circuit) card.
Associated with the storage medium, comprising a processing unit for processing the data relating to services corresponding to a plurality of services,
When the associated data about the service is stored in different storage areas in the storage medium
The processing unit processes data related to the service stored in different storage areas having different security models.
Information processing device.
請求項1に記載の情報処理装置。 The processing unit identifies the storage area in which data related to the associated service is stored, based on the identification information that identifies the storage area.
The information processing device according to claim 1.
前記処理部は、取得された識別情報と一致する、前記1または2以上の前記識別情報が設定された前記記憶領域を、特定する、
請求項2に記載の情報処理装置。 One or two or more of the identification information is set in the storage area, and the identification information is set.
The processing unit identifies the storage area in which the one or more identification information is set, which matches the acquired identification information.
The information processing device according to claim 2.
請求項1に記載の情報処理装置。 The processing unit processes data related to the service based on the key information corresponding to each of the services or the data.
The information processing device according to claim 1.
請求項4に記載の情報処理装置。 The key information corresponding to each of the services or the data differs for each service or each data.
The information processing device according to claim 4.
請求項1に記載の情報処理装置。 The processing unit processes data related to the service based on the authentication method corresponding to each of the services.
The information processing device according to claim 1.
請求項6に記載の情報処理装置。 The authentication method corresponding to each of the services differs for each service.
The information processing device according to claim 6.
請求項1に記載の情報処理装置。 Access rights are set for the associated data related to the service for each data related to the service.
The information processing device according to claim 1.
前記処理部は、前記プログラムを実行することによって、関連付けられている前記サービスに関するデータを処理する、
請求項1に記載の情報処理装置。 When the data related to the service corresponding to each of the plurality of services is associated by the program associated with the data related to the service.
The processing unit processes the data related to the associated service by executing the program.
The information processing device according to claim 1.
請求項1に記載の情報処理装置。 The data related to the service corresponding to each of the plurality of services is associated with the shared information associated with each of the data related to the service.
The information processing device according to claim 1.
記憶媒体にて関連付けられている、複数のサービスそれぞれに対応するサービスに関するデータを処理することを含み、
関連付けられている前記サービスに関するデータが、前記記憶媒体における異なる記憶領域に記憶されている場合、
異なるセキュリティモデルを有する異なる前記記憶領域に記憶されている前記サービスに関するデータを処理する、
情報処理方法。 An information processing method executed by an information processing device having the function of a non-contact IC card.
Includes processing data about services associated with each of the multiple services associated with the storage medium.
When the associated data about the service is stored in different storage areas in the storage medium
Process data about the service stored in different storage areas with different security models.
Information processing method.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016059082 | 2016-03-23 | ||
JP2016059082 | 2016-03-23 | ||
PCT/JP2017/005809 WO2017163686A1 (en) | 2016-03-23 | 2017-02-17 | Information processing device and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017163686A1 JPWO2017163686A1 (en) | 2019-01-31 |
JP6947166B2 true JP6947166B2 (en) | 2021-10-13 |
Family
ID=59901182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018507131A Active JP6947166B2 (en) | 2016-03-23 | 2017-02-17 | Information processing device and information processing method |
Country Status (8)
Country | Link |
---|---|
US (1) | US20190042808A1 (en) |
EP (1) | EP3435237B1 (en) |
JP (1) | JP6947166B2 (en) |
KR (1) | KR20180123026A (en) |
CN (1) | CN108885581B (en) |
HK (1) | HK1258597A1 (en) |
TW (1) | TWI774663B (en) |
WO (1) | WO2017163686A1 (en) |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2514954B2 (en) * | 1987-03-13 | 1996-07-10 | 三菱電機株式会社 | IC card |
FR2765362B1 (en) * | 1997-06-26 | 2001-08-17 | Bull Cp8 | SECURITY MODULE COMPRISING MEANS OF CREATING LINKS BETWEEN MAIN FILES AND AUXILIARY FILES |
DE19834515C1 (en) * | 1998-07-31 | 2000-03-16 | Deutsche Telekom Ag | Electronic dog tag |
US6705520B1 (en) * | 1999-11-15 | 2004-03-16 | Satyan G. Pitroda | Point of sale adapter for electronic transaction device |
US20040193482A1 (en) * | 2001-03-23 | 2004-09-30 | Restaurant Services, Inc. | System, method and computer program product for user-specific advertising in a supply chain management framework |
JP4207403B2 (en) * | 2001-06-27 | 2009-01-14 | ソニー株式会社 | Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium |
US7508946B2 (en) * | 2001-06-27 | 2009-03-24 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
US20040164142A1 (en) * | 2002-12-11 | 2004-08-26 | Wolfgang Flugge | Methods and systems for user media interoperability with data integrity |
US20060005237A1 (en) * | 2003-01-30 | 2006-01-05 | Hiroshi Kobata | Securing computer network communication using a proxy server |
SG133613A1 (en) * | 2004-06-14 | 2007-07-30 | Sony Corp | Information management device and information management method |
US7445156B2 (en) * | 2005-10-03 | 2008-11-04 | Mcdonald James A | Memory card magazine system |
JP4631935B2 (en) * | 2008-06-06 | 2011-02-16 | ソニー株式会社 | Information processing apparatus, information processing method, program, and communication system |
JP2010176352A (en) * | 2009-01-29 | 2010-08-12 | Sony Corp | Non-contact communication equipment, system, method and program |
US8646059B1 (en) * | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US9575777B2 (en) * | 2011-03-08 | 2017-02-21 | Sony Corporation | Information processing device for performing contactless communication with an external device using multiple communication standards |
US10026078B1 (en) * | 2011-04-26 | 2018-07-17 | Jpmorgan Chase Bank, N.A. | System and method for accessing multiple accounts |
JP5204290B1 (en) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | Host device, system, and device |
KR102067474B1 (en) * | 2012-08-29 | 2020-02-24 | 삼성전자 주식회사 | Method for managing shared files and subscriber identidy apparatus embedded in user terminal using the method |
US9342699B2 (en) * | 2013-11-06 | 2016-05-17 | Blackberry Limited | Method and apparatus for controlling access to encrypted data |
-
2017
- 2017-02-17 WO PCT/JP2017/005809 patent/WO2017163686A1/en active Application Filing
- 2017-02-17 JP JP2018507131A patent/JP6947166B2/en active Active
- 2017-02-17 KR KR1020187025715A patent/KR20180123026A/en active Search and Examination
- 2017-02-17 CN CN201780017339.4A patent/CN108885581B/en active Active
- 2017-02-17 EP EP17769733.1A patent/EP3435237B1/en active Active
- 2017-02-17 US US16/073,866 patent/US20190042808A1/en active Pending
- 2017-03-14 TW TW106108360A patent/TWI774663B/en active
-
2019
- 2019-01-18 HK HK19100956.1A patent/HK1258597A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN108885581B (en) | 2023-08-18 |
WO2017163686A1 (en) | 2017-09-28 |
HK1258597A1 (en) | 2019-11-15 |
TWI774663B (en) | 2022-08-21 |
TW201738775A (en) | 2017-11-01 |
EP3435237A1 (en) | 2019-01-30 |
CN108885581A (en) | 2018-11-23 |
EP3435237B1 (en) | 2022-08-31 |
JPWO2017163686A1 (en) | 2019-01-31 |
US20190042808A1 (en) | 2019-02-07 |
KR20180123026A (en) | 2018-11-14 |
EP3435237A4 (en) | 2019-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9462470B2 (en) | Dual interface device for access control and a method therefor | |
US9740847B2 (en) | Method and system for authenticating a user by means of an application | |
US10600298B1 (en) | Exit-code-based RFID loss-prevention system | |
KR101632465B1 (en) | Amplifying radio frequency signals | |
CN101727603B (en) | Information processing apparatus, method for switching cipher and program | |
CN101809633B (en) | Wirelessly executing transactions with different enterprises | |
US8909144B2 (en) | Communications devices comprising NFC communicators | |
KR101492054B1 (en) | Card reader, terminal and method for processing payment information thereof | |
US11005302B1 (en) | Using the NFC field from a phone to power card to phone bluetooth communications | |
CN211787195U (en) | IC card and information processing system | |
US8259946B2 (en) | Communication apparatus, reader/writer, communication system, and communication method | |
JP5467315B2 (en) | Information processing apparatus, information processing method, and program | |
JP6947166B2 (en) | Information processing device and information processing method | |
KR101426223B1 (en) | Method for checking confidential information using smartcard and smart terminal, and computer-readable recording medium for the same | |
KR100772444B1 (en) | Credit card, managing system thereof and method in the same | |
JP2005242645A (en) | Ic tag management system | |
JP2010045440A (en) | Communication equipment, reader/writer, communication system, and communication method | |
KR20090007267A (en) | Hybrid card having door control function and hybridcard management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190208 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190214 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190222 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190515 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190522 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210830 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6947166 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |